Buscar

Simulado 03 segurança de redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201401142931 V.1 
Aluno(a): ALBERTO ELY QUEIROZ BARROS Matrícula: 201401142931
Desempenho: 0,2 de 0,5 Data: 27/11/2016 15:15:12 (Finalizada)
1a Questão (Ref.: 201401261338) Pontos: 0,1 / 0,1
São objetivos de segurança de rede, EXCETO:
Sigilo.
Não-repúdio
Rootkit
Integridade
Autenticação
2a Questão (Ref.: 201401261374) Pontos: 0,0 / 0,1
Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da
política de segurança de rede vinculados a:
Todos os servidores da rede.
Todos os gestores da empresa.
Todos os notebooks da rede.
Todos os colaboradores que atuam na empresa.
Todos os usuários que acessam a rede de computadores da empresa.
3a Questão (Ref.: 201401266960) Pontos: 0,0 / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
Confiabilidade, integridade, confidencialidade
Robustez, confiabilidade e integridade
Confidencialidade, integridade e acreditação
Confidencialidade, integridade, credibilidade
Confiabilidade, acreditação e confidencialidade
4a Questão (Ref.: 201401261375) Pontos: 0,1 / 0,1
Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma
empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade:
Fácil acesso aos usuários, tal como a intranet da organização.
Demasiadamente detalhada e/ou restritiva.
Não deve estar atrelada a softwares e/ou hardwares específicos.
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp
1 de 2 01/12/2016 14:40
Apoio por parte da administração superior.
Eleger sempre equipe de auditoria na aplicabilidade da política.
5a Questão (Ref.: 201401261388) Pontos: 0,0 / 0,1
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um
algoritmo de busca até que a chave correta seja encontrada:
DDos.
Spoofing
Birthday
Ataque de força bruta
Man-in-The-Middle Attack
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp
2 de 2 01/12/2016 14:40

Continue navegando